https://aws.amazon.com/cn/blogs/security/amazon-discovers-apt-exploiting-cisco-and-citrix-zero-days/
研究人员近期发现,黑客组织利用思科和Citrix系统中的未公开零日漏洞进行复杂攻击。这些攻击显示出攻击者对关键身份和网络访问控制基础设施的重视。攻击者在成功侵入后,部署了名为IdentityAuditAction的自定义Web Shell,该后门程序伪装成合法组件,展现出高级的隐蔽技巧。研究表明,攻击者不仅对企业级Java应用程序的架构有深入了解,还能访问多个未公开的零日漏洞。
https://mindgard.ai/blog/extracting-sora-system-prompt
安全研究团队最近对OpenAI的Sora 2模型进行了深入分析,发现该模型存在系统提示信息泄露的重大风险。Sora 2被设计为生成高质量的视频内容,然而,滥用其功能生成暴力内容的事件引发了广泛的关注。尽管Sora拒绝直接分享系统提示信息,但通过图像、视频和音频等多种输出形式,研究团队成功拼接了生成的短音频片段,重建了几乎完整的系统提示。这一发现突显了多模态人工智能系统所面临的安全隐患,攻击者可通过非文本格式获取敏感信息。
研究人员发现大规模钓鱼活动,攻击者滥用Meta Business Suite功能,通过合法facebookmail.com域名发送虚假通知,已针对美国、欧洲、加拿大和澳大利亚的5000多家企业发送超4万封钓鱼邮件。攻击者创建虚假Facebook企业页面,以"免费广告积分计划"等紧急主题发送邀请,将受害者引导至vercel.app等恶意网站窃密。该活动主要瞄准汽车、教育、房地产、酒店和金融行业的中小企业,利用可信域名绕过传统安全过滤器。
仿冒"@actions/artifact"的恶意npm包窃取GitHub Actions令牌,冒名发布恶意构件。该包伪装成合法模块,利用CI/CD管道漏洞获取高权限,影响超26万次下载。建议检查运行环境并更新安全措施。
https://cybersecuritynews.com/apache-openoffice-vulnerabilities/
Apache OpenOffice 已发布版本 4.1.16,解决了七个严重的安全漏洞,这些漏洞导致未经授权的远程文档加载和内存损坏攻击。
GitLab发布安全更新,修复多个漏洞,包括高风险的XSS漏洞(CVE-2025-11224)和仅影响企业版的授权问题(CVE-2025-11865)。建议管理员尽快安装补丁,防止数据泄露和权限滥用。
Open WebUI 0.6.34及之前版本存在高危漏洞(CVE-2025-64495),攻击者通过恶意提示词触发XSS,可导致账户接管或远程代码执行。建议升级至0.6.35并禁用富文本插入提示词功能,同时启用CSP等防护措施。
https://cybersecuritynews.com/steganography-attacks-xworm-in-pngs/
ANY.RUN 专家最近发现了一个新的 XWorm 活动,该活动使用隐写术将恶意负载隐藏在看似无害的 PNG 图像中。
https://www.anquanke.com/post/id/313153
ble 研究与情报实验室(CRIL)的研究人员发现了一场大规模多品牌钓鱼攻击活动,该活动利用 HTML 邮件附件窃取凭据,绕过了传统基于 URL 和域名的检测系统。窃取的数据直接发送至攻击者控制的 Telegram 机器人,实现近乎实时的凭据收集,无需依赖传统命令控制(C2)服务器。
https://www.anquanke.com/post/id/313167
一种名为 U-Print 的新型攻击技术,通过捕获并分析加密 Wi-Fi 流量,能够在被动监听的情况下准确识别智能手机用户。与以往依赖于应用识别或需要 IP 层访问的攻击不同,U-Print 仅在无线 MAC 层上运行,无需解密数据包或破解 MAC 地址随机化机制,就能推断出不仅是用户正在使用哪些应用,还包括具体的应用内操作,甚至识别出使用者本人。
以上内容原文自互联网的公共方式,仅用于有限分享,译文内容不代表蚁景科技观点,因此第三方对以上内容进行分享、传播等行为,以及所带来的一切后果与译者和蚁景科技无关。以上内容亦不得用于任何商业目的,若产生法律责任,译者与蚁景科技一律不予承担。
本课程最终解释权归蚁景网安学院
本页面信息仅供参考,请扫码咨询客服了解本课程最新内容和活动